Professional Documents
Culture Documents
PDF of Sistemas de Seguranca Da Informacao Na Era Do Conhecimento 1St Edition Armando Kolbe Junior Full Chapter Ebook
PDF of Sistemas de Seguranca Da Informacao Na Era Do Conhecimento 1St Edition Armando Kolbe Junior Full Chapter Ebook
https://ebookstep.com/product/sistemas-de-seguranca-da-
informacao-na-era-do-conhecimento-darkmode-1st-edition-armando-
kolbe-junior/
https://ebookstep.com/product/na-sombra-da-noite-2nd-edition-j-r-
ward/
https://ebookstep.com/product/introducao-a-sistemas-de-bancos-de-
dados-c-j-date/
https://ebookstep.com/product/a-queda-de-numenor-e-outros-contos-
da-segunda-era-da-terra-media-1st-edition-j-r-r-tolkien/
Prisma matemática sistemas matemática financeira e
grandezas ensino médio área do conhecimento matemática
e suas tecnologias José Roberto Bonjorno José Ruy
Giovanni Júnior Paulo Roberto Câmara De Sousa
https://ebookstep.com/product/prisma-matematica-sistemas-
matematica-financeira-e-grandezas-ensino-medio-area-do-
conhecimento-matematica-e-suas-tecnologias-jose-roberto-bonjorno-
jose-ruy-giovanni-junior-paulo-roberto-camara-de-sous/
https://ebookstep.com/product/guia-do-conhecimento-em-
gerenciamento-de-projetos-pmbok-7th-edition-project-management-
institute/
https://ebookstep.com/product/o-conflito-de-competencia-entre-o-
icms-e-o-iss-um-estudo-de-casos-na-era-da-internet-maurine-
morgan-pimentel-feitosa/
https://ebookstep.com/product/constituicao-sistemas-sociais-e-
hermeneutica-anuario-do-programa-de-pos-graduacao-em-direito-da-
unisinos-no-18-anderson-vichinkeski-teixeira/
https://ebookstep.com/product/constituicao-sistemas-sociais-e-
hermeneutica-anuario-do-programa-de-pos-graduacao-em-direito-da-
unisinos-no-19-anderson-vichinkeski-teixeira/
CZbE7g4BK75nGo32dh4yYjq8pla!b0016kH8Bdk9bc$c0n5vj8B632&klgcplll4v#nljc0t8bnFSewalapjSHga
8bf$gj j6gk7gjkDg%3bkfgGZDF Jdd010kGB864C4gk&5DahO8b&cg j&gj * jf 0 1 0PL@F3bW2o7YYB5gjNOj S j A991
*h89DSfxl00q24uvb5#cxzQnkGdsarOuyrHg54110cX$23ckçkSsa8FkLpyS%s{
hha4mj3Habk93vd%gK$v31
110001011010010010010101100011100101101000010101011000100100100010010001(
10110000101010001000100111010010100011101010100100100011101001001001000K
k/K6Hde%F K93 111 qHGR 3 KB * LG64VB4VK6Hde%F K93 001 9nm zH 5 b j G%g h 3 78GnDd ih69 n 0 0 0 gWq 1 oi&I
*BHj33hddkGnxy
33hddkGnxy! 77 100 F@JHMV%BFKF65 ! 77 001 k 37bn$ 3B98vknS * gf mH Fxa REO 1 0 0 bf343vk7i
jGdlnl86ns64110 nk8jv4d44d#mGkGDjGdlnl86ns64 000 zwPIny%32876aF4v#anlDjcf4xz3 0 11 ffdj7jsçl
>78 j 7KAm8d$010 q k n x z mop 3 ba a nO gAd j s a gH n 110 PL^F3bo75XzSYNL3f9643iiapxhd4 110 aq24ny%:
99Fdbcvdxzm2011 7 5V8nksn$7 8jddzaE4d7KAm8d$101f 348bmwlf o8h$2 35 9BgjN094$ 1 n gczl32a2l
*NGDF5GhlGH3 111 m85BgdKlhdsWbghyEwkhb5B436#V 110 6523H6vG$daK9hhf 5
D *MvzaaPAal7 0 10 hf 3DwPb<
h4yYjq8pla !bl01j7^^-r'r'JM«D *NGdDF5fGhlGH3 110 8fGKn7$blo9wHkPPMBC4Xz@pp9h 0 01 4v#n jc0tí
3bkfgGZDF3dd11 «^s4yYjq8pla! b 010 643bhH6vdLpywbcdy ibacdg3 x 0 11 L3fg5Sddi
*h89DSf
K$v31 • ^bkf gGZDF 3 110 3nTd5Vj7hd
*kgs#vlh3gjkbsWblH i 0 i jg%f 3d jk’
00000101' 110010110100001010100100010010010001001000K
1011000 1 0100011101010100100100011101001001001000K
MVXBFKh ’j7aar *NGDF5GhlGHl
'10D 1 0gWq lo&bk5#a$ j i378Gnih6rV
Sistemas de
m8k8
*
vzaaf mHFxaREO© 0 lcxz7bjd7n$31Ssf oS8Rh$B9F
4v#anlD_icf4xz31 A 198HG4ckckSsa8FkLSoA
*gfmSF
^i;
informação
B
1110
dksarOu>
.1
4010u
•101010. d00010u.v0100010010001(
.
*
xçkSs
/Y ojA991
_. .. -pySXsf
lc 101010100100000 011101001001001000K
00016 na era do conhecimento ZFK9o 15$32KhhklDC%gh378GnDdi00khjd6hk!
j8gbsy3 5 Xr48nh 0014nkdn&5998vknS
*
gf mHFxaREO i 0 i jas7bFGV(
hndh28b j& i86njvs& 010zwPIny%32876aF4v#anlDjcf4xz3 0 0 1 sG7g6bMg;
jdb38nakobs. gAdjsagHn 101XzSYNL3f964HDX3iiapxhd4000 AaAdkbd8>
<8f jsgBcxZju lv jE4d7KAmsF538 110k sbh&f slf o8h$2359Bg jN094$ i 0 i jdb *
6vsk ‘
jgbvsg6BjfmG100mo. w ,,.oghyEwkhb5B436#V 1112dh&5vsj8nfLHkPPMBC4Xz@pp9h 1 0 1 nG4vK29N|
znHfZ5VCm8$3100 j w j 6bnsVr#8nNGdDF 5fGh 1GH3 11Iywbcdyibacdg0dbhga5448db3x0 01 s js7HBzL;
jabla965BvzB 110 ks7GBf4Vk0ngtgkss4yYjq8pla ! b 0013 nTd 5V j nd783bFkfd%3 4h7hd000 hns6Bf sn;
k j^gdrXgkf FH001 cxs4c6432986gjkDg%3bkfgGZDF3 010h gs#vlh3gjkFaBqH
* jl3bsWblH innsj37Bhdí
0001110110100100100101010000011100101101000010101001000100100100010010001-
1011000010101000100010011100100101000111010101001001000111010010010010001’
*LG64VB4VK6Hde%FK9
qHGR3KB 3111BnV99FdbcvbjG%gh3fk3 2986gll0nl j c0t8bnKGFSewalaDI
BfmH53Fxhdhd0
*g Hj33hddkGnx2W110bn$3B98vkn2jfS
F03HMV%BFKF65 0 lj i J78Gnih2o7YYB5g jN6n-
nk8 jv4d44d#mGkGDjGdlnl86ns64011 jsjsg *bsn36KA8Hbs j@jobfPd%3fo0 1 0Cxz7bjd7n$31SsaafoS8Rh$B9l
n8kd7n$31Sdks3zm6$78 j7KAm8d$10 lbv#$238bf xX42 ! DDbnf 3Kp0HdswTl 0 198H64ckçkS3baDxdn0gAdjsagHi
*1b45vj%bkGKmiBnV99Fdbcvdxzm21111jndj&bdm34slDCAde@jobfghDddl 107 5V8nDMSIPOOAksn$7 8 ji
*NGDF5GhlGH310
5B436#Vj7aasDBdM0D lkdj89bs%gk&5DahOC8b&cgj&gjss50 1 0dzaE4dA7SXhfa ja5ag aM$glxj
*
CZbE7g4BK75nGo32dh4yYjq8pla • bl 1 Iq24uvb5#c x z j s9S55kd9&s F F40 0 ihf 3DwPbcX$23yS%sg32A87i
*jBbf$gjj6gk7gjkDg%3bkfgGZDF3dd000nshd67VAG
6gdl G8NkBsg7B856j 104v#nlAjcsat8nlDjjcka7f4xz
*h89DSf
hha4mj3Habk93vd%gK$v31 x!01 js j s87Byt HD9KALSCOYUQO634X0 1 03 S&F3bo75XzSYNspajhjj
1110011100101101000110001000000000101010000001001001000100100011
000100000101010001000100111010010100011101010100100000011101001001001000H
naja6abajdkdl001qHGR3KB
*LG64VB4VK6Hde%FK93 010 00 1 ns8nhgat:
*BHj33hddkGnxydht
ab6Bksjss000 F@3HMV%BFKF65 000 010 ahna83b
*l
e&hOH8HS 101 nk8j8jddzaEKG5D4d7i85%wWpxXa 111 10 0 ns js8baml
S 3NKh8hbdl110m85BgdKlhdsWb8jddzaE4d7KAm8d$ 010 110 jYG9dd8BI
•§ so&45sncv001 DdsWbddzaE4d7KS9NG3SH432gatdc 111 111 napMj754l
S 78avkIiag010hdsWbghyEwkh3S6%$NSb5B436#V 110 EDITORA 010 N3Kbg87l
° 8bnGwH5b100 dbcdddj sjnzd@9 5 6kgd3vdxzm2 001 intersaberes 011 Ejgd8b7K!
oaL3Sqoel 100 D *NGDF 5f 4Vk0s4DDyY jq8plaA! b 010 011 EMHARLN7
3A92n7BHS8bfH 101 8bf $g j j6gk7g j sDd jXqeopakdmS 110 110 M3SIK97MI
01100101101001001001010100000111001011110000101010010001001001010100100011
10110000101010001000100111001001010001110101010010010001110100100100100011
q j 7a a s DBdMOD* a F4 j * f dS v#a n 1115$32K j smz P 3 Kh F hh k IDCde^ j 00 0 19 h h f 5 * M vW z a a f mH F x a R EI
3Hj33hddsCzbBbjd7n$31SskGnxy 110%gq 24uvb5#c xzQn kh 3 7xa RE0111#V j7aasDBdM0D *
aF4v#an
tfmGkGDjGdlnl8hagd7n$31S6ns 011 zwPIny%32876aF4v#anlDf jcf4xz31 0 1328761 jcX$23ySFSSa4v#nl
t>ndks3zmLovfDa6$7 8j7KAm8d$1012 3yS%sgX4 5DahOf 8b&c 2 ! k9 b0 1 0gcz@132y%328761aW2S8zL3f |
*1b45 v j%bkm6$7d7n$31 SBnV99 F 111 c $c 2n TR bk f n m8 7f 3 K p0Hd swT0 0 ickç kSsa38nak8FkLpA
*
gf mSI
d7n$31SsfDwPbcX$23yS%sg32A8761011nVcxs4c6432986gHe@jobfghDxzAl 10Fxaq24nD *
aF4v#anlDjcf4xz
4v#nl jc0tf d nQweQWoS8Rh$B9R 1116 k H 8 B d 5vjf8B632&klgc p0 1 ibv#$238bf4f j kls jY544v#nl;
98HG4c k ç k4 V s B4VK6Hd e%K9 3000kGB86 4C4g k&g j&g j k su Iu * j f 1 0 02S8zL3f K9hhf 5 Mg5SX$glxj;
*
QUER SEP MAIS LIVRE?
Aprenda a Pesquisar e Fazer Ebooks | Armazene arquivos de forma segura
https://www.mises.org.br/Ebook.aspx?id=29
t.me/AnonLivros
Sistemas de segurança
da informação na era
do conhecimento
Sistemas de segurança da informação...
uma linguagem na qual o autor dialoga com o leitor por meio de recursos textuais e
visuais, o que toma o conteúdo muito mais dinâmico. Sào livros que criam um ambiente
EDITORA
intersaberes
Rua Clara Vendraimn, 58_Mossunguê
CEP 81200-170_Curitiba_PR_Brasil
Fone: (41) 2106-4170
EDITORA www.intersaberes.com
intersaberes editora@editoraintersaberes.com.br
editor-chefe_Lindsay Azambuja
diagramação.Sincronia Design
KolbeJúnior, Armando
Sistemas de segurança da mformação na era do conhe
cimento | livro eletrônico)/Armando Kolbe Júnior. Cuntiba:
InterSaberes, 2017.
2 Mb; ePDF
Bibliografia.
ISBN 978 85 5972 303 8
1
* edição, 2017.
Foi feito o depósito legal.
como_aproveitar_ao_máximo_este_livro = 13
para_conduir... = 195
referências = 197
respostas = 203
sobre_o_autor =213
apresentação
8
Como consequência, sào criados novos modelos de
negócios e surgem novos nichos de mercado antes
inexplorados. Ocorre a habilitação da concorrên
cia de pequenas empresas, que passam a concorrer
no mesmo nível de posse de novos conhecimentos e
informações que é apresentado pelas grandes empre
sas. O surgimento de pequenas empresas (startup
entreprises) apresenta-se como uma nova realidade a
ser enfrentada, uma situação não prevista, e ainda
não totalmente aceita por grande parte das empresas.
9
direcionamento para as ações das empresas, de
forma que estas se voltem a um empenho por ino
vação que supere a simples melhoria do que está
disponível, e que tenha como resultado a criação
de novas formas de trabalho.
10
decorrentes de falhas, e impedir o acesso nào auto
rizado às informações confidenciais que cada um
deles manuseia apresenta-se como um campo ainda
não totalmente explorado em termos de análise qua
litativa. Fornecer orientações para que as empresas
adotem medidas nesse sentido é a proposta deste
material de estudo, o qual é resultante de exten
sas pesquisas sobre os contextos interno e externo
da disponibilizaçào de informações pelas empre
sas. Por meio dessa visão, é possível atingir o obje
tivo proposto: preservar e garantir a integridade das
informações estratégicas das empresas. Como obje
tivo secundário a ser atingido, este conteúdo contri
buirá para confirmar a hipótese de que a formação
dos colaboradores internos deve ganhar destaque
no contexto atual, sem que rotinas e aplicativos que
devem estar ativos e funcionais sejam esquecidos.
11
das características da sociedade da informação;
as diferenças entre dados e informações; as medi
das a serem tomadas para garantir a preservação e
manutenção da integridade dos dados; a apresenta
ção das características das grandes bases de dados
criadas para o tratamento dos dados e sua trans
formação em informações de valor para a tomada
de decisões; a função e as características do perfil
profissional do ChiefSecurity Officer (CSO)', o trata
mento a ser dado para a segurança corporativa;
todos abordados em conjunto com os sistemas de
conhecimento e o e-commerce. Como complemento
ao material de estudo, é apresentada a norma ISO
relativa à segurança da informação, também acom
panhado de algumas dicas de boas práticas para
manter os dados seguros.
12
como_aproveitar_ao
máximo_este_livro
Conteúdos do capítulo
Apo» o e»tudo dote capftUo. «vcê »e»â capiz de Após o estudo deste capítulo, você
14
(ritu<k> de uw]
Estudo de caso
15
0000 0001 = I
Conteúdos do capítulo:
_ A sociedade do conhecimento.
_ A revolução da informação e o mundo digital.
_ A informação movida pela tecnologia.
_ Conceito de sistemas de informação.
_ Administração pública e administração privada.
_ Dimensões dos sistemas de informação.
_ O papel das informações nas empresas.
_ As informações e as decisões.
_ Circulação de informações na organização.
_ Conceitos fundamentais em segurança da informação.
_ Desafios e resistências na segurança da informação.
Os ambientes virtuais vêm, cada vez mais, liberando espaço das sedes físi
cas das organizações. Como preconizava Goulart (2009), o fim do traba
lho presencial dos colaboradores deverá ser a tônica no relacionamento
entre patrões e empregados, e cada vez mais o conhecimento intelectual
se tornará um ativo intangível e de valor incalculável.
Sistemas de segurança
a revolução da informação e o mu ndo digital]
Os computadores foram protagonistas de uma grande revolução que,
a partir do século XX, transformou substancialmente o ambiente interno
das organizações: a chamada revolução da informação (Castells, 1999). A par
tir daí, tem início a implantação de novos modelos organizacionais e ins
taura-se um processo de acirramento da competição entre as organizações.
De acordo com Ritto (2005), a área deTIC seria algo como uma commodity
semelhante à energia elétrica: não é sua presença que faz diferença, é sua
ausência que exclui. O fato de uma organização não estar equiparada às
suas concorrentes em termos de TIC pode representar uma séria ameaça
à sua sobrevivência.
Sistemas de segurança
Planejar a área deTIC de forma adequada é um desafio e tanto, pois não
se deve privilegiar apenas a definição do software e do hardware utilizados,
mas analisar os efeitos e os desafios que a aplicação da TIC pode trazer
para os colaboradores. Sua inserção em uma estrutura organizacional
pode tornar as soluções apresentadas mais complexas e exigir, conse
quentemente, um preparo antecipado de todos os envolvidos.
23
transformação;
das para as mais diversas finalidades, como bem pontuado por Lins e
Amorim (2015).
24
Sistemas de segurança
Sistemas de informação: breve histórico
Década Descrição
Surgimento dos primeiros computadores a válvula. Aplicações
194 0
militares e científicas.
Surgimento das primeiras aplicações comerciais rotineiras.
1950
Primeiros sistemas de processamento de transações.
Automatização de escritórios. Primeiros sistemas de
1960
informação gerencial (SIGs).
Surgimento das redes locais. Primeiros sistemas de apoio à
1970
decisão.
Primeiros Sls para executivos. Expansão da inteligência
1980 artificial. Arquitetura cliente/servidor. Sistemas de
groupware (trabalho em grupo).
Sistema ERP (Enterprise Resource Planning). Proliferação da
1990
web. Adoção de intranets e extranets.
Organização de um computador
25
trole das tarefas que sào realizadas por outros dispositivos, assim
como pelo processamento dos dados.
Armazenamento principal: tem como finalidade armazenar os dados
26
Sistemas de segurança
Tecnologias de saída: possibilitam que os dados e as informações
Estrutura do
computador
Saída
Comunicação
Memória
externa
Sistemas de segurança
Ora, está bem claro que a virtualizaçào é inevitável; no entanto, ela ofe
rece riscos. Em princípio, os provedores de serviço na nuvem (PSNs) ou
cloud service provider (CSPs), em inglês, dispõem de profissionais qualifica
dos, o que pode ser considerado como ponto positivo para se adquirir
esse serviço. Além disso, os PSNs atendem a padrões de conformidade
e boas práticas de segurança da informação, como o ISO 27001. Mas
essa certificação, de forma isolada, não garante operações livres de ris
cos, pois é inviável uma averiguação in loco. De qualquer forma, a con
fiança nas certificadoras e nas auditoras passa a ser um quesito impor
tante quando se quer contratar um serviço na nuvem.
29
Há cerca de uma década, redes sem fio fazem parte de nossa vida.
Acompanhando essa tendência, há a ampla utilização de dispositivos
móveis conectados diretamente à internet e que, atualmente, acessam
inúmeros conteúdos.
Sistemas de segurança
Essa mobilidade total, juntamente com a propensão a acessarmos redes
sociais e e-mails, contribuem para a propagação de vírus, o que leva os
administradores a tentar proibir ou restringir o uso dos dispositivos
móveis, geralmente sem sucesso. Boas políticas, como a adoção de pro
cedimentos e regras que permitam acompanhar essa evolução tecnoló
gica, podem colaborar para o sucesso de algumas ações nesse sentido,
aproveitando-se o que de melhor as tecnologias podem oferecer, sem a
necessidade de exposição a riscos demasiados.
31
Todas as soluções que vimos até agora vào ao encontro do fenômeno big
data. Uma frase disponível no site Big Data Business é representativa da
importância dos dados e, consequentemente, desse novo fenômeno que
surgiu com o advento da era do conhecimento digital: “Se dados são o
novo petróleo da humanidade, como dizem as máximas sobre Big Data,
nada mais justo que irmos em busca de novas ‘fontes de perfuração’”
(6 Bases..., 2016, grifo do original).
Para termos uma noção do quanto essa massa de dados é imensa, con
sideramos alguns dados sobre as unidades utilizadas para medir a capa
cidade de armazenamento de dados (Quanto..., 2016, grifo do original):
Sistemas de segurança
GIGABYTE
_ UM CD e meio
_ Um Blu-Ray tern 50 GB
TERABYTE
x Aliens gerou
PETABYTE
as línguas
Não seria possível ouvir 1 bilhão de canções em apenas uma vida (capa
ainda estão muito distantes dos computadores comuns, mas já são uma
33
imagine todos eles lotados de dados. Pois isso é o mesmo que ocupar
O estudo mais curioso que já foi realizado com base nos zettabytes é de
de todo o mundo. Pois saiba que essa soma não representa um yottabyte.
34
Sistemas de segurança
Gapminder: conteúdos da Organização Mundial da Saúde (OMS), do
em tempo real.
36
Sistemas de segurança
Podemos recorrer a outros autores para esclarecer o conceito de sis
tema. O’Brien (2004), por exemplo, conceitua um sistema de informa
ção como um conjunto organizado de pessoas, hardware, software, redes
de comunicações e recursos de dados que coletam, transformam e dis
seminam informações em uma organização. O casal Laudon e Laudon
(2014, p. 13) afirma que “sistema de informação é o conjunto de com
ponentes inter-relacionados que coleta (ou recupera), processa, arma
zena e distribui informações destinadas a apoiar a tomada de decisões,
a coordenação e ao controle de uma organização”.
Elementos Exemplos
Entradas Os sistemas captam matéria-prima, insumos e
informações a partir do ambiente na qual estão
inseridos.
Processamento Os insumos são transformados mediante uma série
de processos que acontecem dentro das fronteiras
do sistema.
Saídas 0 sistema envia seus produtos e informações ao
seu ambiente.
Feedback ou As informações na saída do sistema são
retroalimentação realimentadas à entrada, visando ao balanceamento
das operações internas em direção ao objetivo
pretendido.
erro pensar que Sls sejam unicamente as tecnologias. Para um bom enten
dimento sobre eles, é necessário compreender:
37
FORNECEDORES CLIENTES
ORGANIZAÇÃO
SISTEMA DE INFORMAÇÃO
Processar
Classificar
Entrada Saída
Organizar
Calcular
FEEDBACK
Sistemas de segurança
e o impacto dos Sls, quando adotados pelos gestores e colaboradores
de uma organização.
39
40
Sistemas de segurança
I- construir uma sociedade livre, justa e solidária;
sociais e regionais;
Além disso, esses autores afirmam que a proximidade não é sempre uma
característica desejável para essas relações. A questão importante para a
gerência pública é desenhar relacionamentos apropriados entre as orga
nizações e seus públicos. Na relação agente-principal, o chefe dos buro
cratas é o político e não o cidadão; no governo, a prova definitiva para
os administradores não é a aceitação de um produto ou a obtenção de
um ganho, mas a reação favorável aos políticos eleitos. Como tais rea
ções tendem a ser motivadas porgrupos de interesse, os administradores
públicos, ao contrário dos gerentes de empresas, precisam incluir esses
grupos na sua equação (Osborne; Gaebler, 1992, p. 22).
41
42
Sistemas de segurança
Another random document with
no related content on Scribd:
äänellä harvinaisesta tapahtumasta, joka oli saanut heidät liikkeelle
näin keskellä yötä.
— Eteenpäin!
Mutta sekään ei ollut mikään helppo tehtävä, sillä ovi oli tehty
paksuista tammilankuista ja nauloitettu lujasti isoilla nauloilla, joihin
kirveet ja tapparat eivät pystyneet. Vahvimmat miehet hyökkäsivät
kerran toisensa jälkeen ovea vastaan, mutta turhaan. Ovi oli
sisältäpäin varustettu rautaisilla puomeilla, ja sitäpaitsi oli sitä
vahvistettu tikapuilla. Butrymit kaikesta huolimatta vimmoissaan yhä
hakkasivat sitä. Domaszewiczit ja Gosciewiczit olivat hyökänneet
keittiön ovelle.
— Kunniasanani!…
— Vannokoot sitten!
— Mahdotonta!
— Minä.
— Oletteko varma?
— Näkyy, että ette ole ollut Orszassa, koska sitä epäilette… Minä
en ole ainoastaan varma, vaan minä säälin teitä, sillä olen kuullut
kehuttavan teitä urhoolliseksi soturiksi. Sentähden sanon nyt
viimeisen kerran: jättäkää minut rauhaan! Me emme tunne
toisiamme, miksi siis menisimme toistemme tielle? Miksi olette
hyökänneet minun kimppuuni?… Neiti Billewicz kuuluu minulle yksin
testamentinkin mukaan, niinkuin tämä maatilakin, ja Jumala voi
todistaa, että olen ottamassa vain omaani… Totta on, että minä
kaadoin Wolmontowiczen aateliset, mutta kuka sai ensinnä kärsiä
vääryyttä? Olivatko upseerini ilkivaltaisia vai ei, siitä nyt viis, pääasia
on, että he eivät tehneet kenellekään pahaa, ja kuitenkin tapettiin
heidät kuin koirat siksi, että he tahtoivat vain tanssia tyttöjen kanssa
kapakassa. Veri verestä! Sitten tapettiin myöskin minun sotilaani.
Vannon kautta Kristuksen haavojen, etten tullut tänne missään
pahassa tarkoituksessa, ja kuinka otettiin minut täällä vastaan?…
Paha maksettakoon pahalla! Olen kuitenkin valmis suorittamaan
vahingonkorvausta… hyvän naapurin tavoin. Parempi on, että…
— Yhtä kaikki.
107
— Ottakaa ylös!
Ensin näytti siltä, kuin Kmicic olisi syössyt hänen kimppuunsa
aseettomana. Hän seisoi jo valmiina hyökkäämään, ja herra
Wolodyjowski odotti nostettuaan miekan kahvan rintaansa vastaan ja
suunnattuaan miekan terän vastustajaansa. Mutta Kmicic sieppasi
miekkansa maasta ja karkasi peloittavaa miekkailijaa kohti.
Ritari toisti:
— Malttakaa mielenne, armollinen neiti. Jumala on nähnyt
viattomuutenne. Te olette vapaa ja voitte palata Wodoktyyn.
— Kuka te olette?
— Elääkö hän?
— Elää.